SchadprogrammeDie Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Sie bezeichnen Software, die mit dem Ziel en... gelangen meist unbemerkt auf ein System und lösen dort schädliche Aktionen aus. Sie dienen Cyberkriminellen als Werkzeug für Delikte wie Datendiebstahl, Betrug und Erpressung. Aktuell sind über 900 Millionen Schadprogrammvarianten im Umlauf und täglich kommen rund 390.000 hinzu. Sie gefährden nicht nur Computer, sondern auch Smartphones, Tablets und andere internetfähige Geräte.
Wie infizieren Sie sich mit Schadprogramm?
- E-Mail-Anhänge: Verseuchte E-Mail-Anhänge sind nach wie vor ein häufiger Weg, Schadsoftware auf Computer einzuschleusen. Deshalb gilt stets erhöhte Aufmerksamkeit vor dem Doppelklick auf den Anhang. Anhänge in Dateiformaten wie .exe oder .scr können Schadsoftware direkt auf Ihr Gerät laden. SchadprogrammeDie Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Sie bezeichnen Software, die mit dem Ziel en..., die üblicherweise als Wurm bezeichnet werden, verbreiten sich selbstständig ohne Nutzerinteraktion. Sie verstecken sich beispielsweise im Anhang einer E-MailElektronische Post und nutzen häufig nicht geschlossene Sicherheitslücken aus.
- SoftwareSammelbegriff für Betriebssysteme, Anwendungs- und Dienstprogramme.: Trojaner bezeichnen eine versteckte Schadkomponente von SoftwareSammelbegriff für Betriebssysteme, Anwendungs- und Dienstprogramme.. Eine solche Komponenten enthaltende SoftwareSammelbegriff für Betriebssysteme, Anwendungs- und Dienstprogramme. wird von Nutzerinnen und Nutzern meist eigenständig installiert, zum Beispiel unbemerkt beim DownloadÜbertragung von Daten von einem fremden Rechner auf den eigenen Rechner, zum Beispiel die aktuelle Version des eigenen Browsers aus dem Internet... von kostenlosen Software-Angeboten.
- Webseite: Auch der Aufruf einer mit MalwareSiehe Schadprogramm. präparierten Webseite im BrowserDer Browser ist ein spezielles Programm, um im Internet zu surfen. Das englische Wort „to browse“ bedeutet so viel wie „blättern“ oder ... beispielsweise über einen Link in einer Nachricht kann den Rechner infizieren. Man spricht in solchen Fällen von einer Drive-by-Infektion, weil sie gleichsam im Vorbeifahren erfolgt. Das Gefährliche daran: Selbst seriöse Webseiten können mit einem Drive-by-Code verseucht sein – etwa durch manipulierte Werbebanner, die von einem externen ServerTypischerweise bezeichnet ein Server einen Rechner, der seine Hardware- und Software-Ressourcen in einem Netz anderen Rechnern zugänglich macht.... geladen werden. Für Drive-by-Infektionen werden ebenfalls oft nicht geschlossene Sicherheitslücken ausgenutzt.
Was verursachen Schadprogramme?
Es gibt unterschiedliche Arten von Schadprogrammen. Die meisten werden für breit gestreute, ungezielte Cyberangriffe eingesetzt. Es geht darum, möglichst viele Geräte zu infizieren. In den meisten Fällen steht also nicht eine bestimmte Person im Fokus eines Angriffs. Über das eingeschleuste Schadprogramm können Computer, Tablet oder Smartphone beispielsweise ausgeschaltet, beschädigt oder Nutzerdaten gestohlen werden. Zu den häufigsten Auswirkungen einer Infektion zählen:
- Fernsteuerung: SchadprogrammeDie Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Sie bezeichnen Software, die mit dem Ziel en... mit einer Funktionalität zur Fernsteuerung des infizierten Systems – üblicherweise ohne dass der Nutzer oder die Nutzerin dies bemerken – können von Cyberkriminellen zum Aufbau eines sogenannten Botnetzes verwendet werden. Ein BotnetzAls Botnetz wird ein Verbund von Systemen bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. kann beispielsweise zum Lahmlegen von Internetseiten oder zum Versand von SpamUnter Spam versteht man unerwünschte Nachrichten, die massenhaft und ungezielt per E-Mail oder über andere Kommunikationsdienste versendet werd... genutzt werden.
- Erpressung: RansomwareAls Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur geg... bezeichnet Arten von Schadprogrammen, die den Zugriff auf die Daten oder das System einschränken beziehungsweise komplett unterbinden. Entweder sperrt sie den Systemzugriff, sodass sich beispielsweise Programme auf einem PC nicht mehr aufrufen lassen, oder sie verschlüsselt bestimmte Daten. Für die Freigabe wird dann ein Lösegeld (englisch: ransom) verlangt. Da nicht sicher ist, ob die Daten nach Zahlung des Lösegelds tatsächlich wieder entschlüsselt werden, empfiehlt die Polizei, nicht auf die Forderungen einzugehen und weder Geld noch Onlinewährungen wie Bitcoins zu transferieren.
- Ausspionieren von Daten: Spyware spioniert Daten aus, die zum Beispiel während einer Software-Registrierung eingegeben werden, und lässt mit jedem Seitenaufruf im Web ein immer genaueres Profil der Nutzerinnen und Nutzer entstehen.
- Anzeige von Werbung: Darüber hinaus gibt es auch Adware, eine Schadsoftware zur Anzeige von Werbung.
Wie können Sie sich vor Schadprogrammen schützen?
- Führen Sie Updates durch – von Ihrem Betriebssystem und Programmen auf allen Geräten, um Sicherheitslücken zu schließen.
- Installieren Sie ein VirenschutzprogrammEin Virenschutzprogramm überprüft neue Dateien (zum Beispiel Anhänge von E-Mails) und den gesamten Computer auf Schadsoftware. Dazu vergleicht... und eine FirewallDie Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert. Alle Daten..., um SchadprogrammeDie Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Sie bezeichnen Software, die mit dem Ziel en... bereits beim ungewollten DownloadÜbertragung von Daten von einem fremden Rechner auf den eigenen Rechner, zum Beispiel die aktuelle Version des eigenen Browsers aus dem Internet... zu erkennen.
- Verwenden Sie Benutzerkonten mit reduzierten Rechten, damit SchadprogrammeDie Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Sie bezeichnen Software, die mit dem Ziel en... keine Administratorrechte haben.
- Seien Sie vorsichtig beim Öffnen von E-Mails – insbesondere, wenn Sie Links und Anhänge anklicken und wenn es sich um die unerwartete Nachricht eines unbekannten Absenders handelt.
- Nutzen Sie nur vertrauenswürdige Quellen, um Daten herunterzuladen.
- Legen Sie Backups wichtiger Daten an, um sich vor deren Verschlüsselung zu schützen und verlorene Daten selbst wiederherstellen zu können.
Sonderfall: Emotet
Die Schadsoftware Emotet gilt derzeit als eine große Gefahr im Internet und verursacht auch in Deutschland hohe Schäden. Sie funktioniert so: Der Empfänger oder die Empfängerin erhalten E-Mails mit authentischen Inhalten, zum Beispiel Kommunikationsverläufe, die von einem bereits infizierten System übernommen wurden. Es entsteht der Eindruck, die Nachricht sei von einem Absender oder einer Absenderin, mit dem Sie tatsächlich in Kontakt standen. Aufgrund der korrekten Angabe der Namen und Mailadressen in Betreff, Anrede und SignaturEine digitale Signatur (=Unterschrift) besteht aus Daten in elektronischer Form. Die Signatur wird an andere elektronische Daten angehängt, um d... wirken diese Nachrichten auf viele authentisch. Deswegen verleiten sie zum unbedachten Öffnen des schädlichen Dateianhangs oder der in der Nachricht enthaltenen URLEine URL gibt eine Adresse im Internet an. Sie besteht aus dem Protokoll (z. B. http://), dem Rechnernamen (z. B. www.bund.de) und ggf. auch aus .... Über neu infizierte Systeme werden wiederum solche E-Mails versendet.
Den eigentlichen Schaden richten die Täter/-innen mit nachgeladener Schadsoftware an. Dies ist meist zunächst ein Banking-Trojaner, der ihnen Komplettzugriff auf das Netzwerk verschafft, bevor dann manuell beispielsweise ein Verschlüsselungstrojaner (RansomwareAls Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur geg...) eingesetzt wird.
Was haben Botnetze mit Ihnen zu tun?
Zu den Schadprogrammen zählen auch Bots, die sich unauffällig auf Ihren PC oder andere internetfähige Geräte schleichen. Beim Bot handelt es sich um ein Programm, das ferngesteuert auf Ihrem PC arbeitet. Von Botnetzen spricht man dann, wenn sehr viele internetfähige Geräte – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Jeder Computer, jedes Tablet oder jedes Smartphone, aber auch smarte TV-Geräte oder der RouterDer Router verbindet das Heimnetzwerk und das Internet. Er bildet den Knotenpunkt für die Kommunikation der internetfähigen Geräte und verbind... können Teil eines Botnetzes sein.
Alles beginnt mit dem Infizieren mit einem Schadprogramm. Das kann beispielsweise beim Öffnen eines E-Mail-Anhangs geschehen. In den meisten Fällen nutzen Cyberkriminelle Schwachstellen aus, die zum Beispiel durch fehlende Updates entstanden sind. Viele Bots verhalten sich zunächst ziemlich unauffällig, sodass Betroffene davon nichts bemerken. Dennoch sind sie im Hintergrund eventuell aktiv: Die SchadprogrammeDie Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Sie bezeichnen Software, die mit dem Ziel en... können per Knopfdruck aktiviert werden. Jedes einzelne Gerät bekommt entsprechende Befehle und führt diese ohne Ihre Kontrolle aus – wird sozusagen vom Opfer zum Täter. Die einzige Voraussetzung dafür: Die infizierten Geräte müssen online sein – was in vielen Haushalten fast durchgehend der Fall ist.
Welchen Schaden können Botnetze verursachen?
Botnetze werden von Cyberkriminellen zu bestimmten Aktionen missbraucht:
- DDoS-Angriffe (Distributed Denial of Service) haben das Ziel, beispielsweise eine Webseite unzugänglich zu machen oder außer Betrieb zu setzen. Ein ServerTypischerweise bezeichnet ein Server einen Rechner, der seine Hardware- und Software-Ressourcen in einem Netz anderen Rechnern zugänglich macht.... wird gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art können beispielsweise bekannte Unternehmensseiten dermaßen überfordert werden, dass sie für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt sind.
- Massen-E-Mails: Botnetze können automatisiert massenhaft und unerkannt SpamUnter Spam versteht man unerwünschte Nachrichten, die massenhaft und ungezielt per E-Mail oder über andere Kommunikationsdienste versendet werd... versenden.
- Informationsdiebstahl ist ein weiterer Hauptanwendungszweck. Die SchadprogrammeDie Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Sie bezeichnen Software, die mit dem Ziel en... können beispielsweise Kontodaten und Passwörter ausspähen.
Weiterführende Informationen
- Botnetze
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik
Beschreibung: Informationen zu Botnetzen und wie man sich schützen kann inklusive Erklärvideo zum Thema - Auch Geräte des smarten Zuhauses können sich mit Schadprogrammen infizieren. Wie Sie sich davor schützen, erfahren Sie im Kompetenzteil Das smarte Zuhause sicher einrichten.
- Mehr Infos rund um das Smart Home erhalten Sie auch in der Lebenswelt Im Smart Home leben.